2009-07-05

2009-07-05 無線WEP加密法有多虛弱?

無線WEP加密法有多虛弱? 答案是~~非常弱~~

之前就有看過資料知道無線網路的WEP加密是可以破解的,不過一直沒去驗證到底有多好破解.

這次趁著新住處的ADSL還沒牽好之前的周末因為沒網路在家很無聊,就來實際嘗試操作一下看看WEP到底有多好破解.

上GOOGLE稍微做了下功課之後很快的就選擇了一個較多網路資源的軟體(軟體名稱在這就不公開,因為實在是太簡單易用了,不過隨便搜都搜的到就是了)
而且這玩意在Ubuntu上面已有被納入到官方APT中,只要使用的無線網卡有支援無需自行編譯直接用APT裝上就能用,大大的降低了門檻.

很幸運的我有張USB的無線網卡有支援,直接拿來就能用,
首先讓無線網卡進入 promiscuous mode 來監聽蒐集封包.
以下就把過程截圖紀錄下來 (敏感資訊已經加上薄碼了)

先看下我周圍有哪些AP


聽了一陣子之後選擇要鎖定的目標AP,基本上以訊號強度夠,而且擷取到的有效封包夠多為首要考量,依據這個原則我先挑選第三個AP來做實驗,它是採用WEP加密的AP,而且在監聽的過程中持續有被使用的封包被抓到


再來就是鎖定這個AP的MAC來蒐集可供破解的封包,這是個比較花時間的過程,必須視該AP的被使用狀況來決定需要多少時間,我這邊是在花了大約四個小時蒐集到五千多個可用封包後成功的


把蒐集到的五千多個封包用程式去計算出WEP KEY


很幸運的就這麼給算出來了,用我的Celeron 1.8的NoteBook也只花了5秒


整個過程中比較花時間的是搜集可供計算比對的封包的過程,如果是在使用率高的AP上的話這個時間基本上可以縮短.
(其實還有比較機車的玩法是去主動送出連線封包,不過因為有點太暴力所以就不試了XD)

由這實例可以知道WEP果然是非常貧弱的加密法,根據該軟體的文件WPA/WPA2基本上也是可以被它破解出來的.

這次的實驗只是為了證明WEP加密有多麼的貧弱.
個人對於WEP加密法並沒有太深入的研究,具體是怎麼處裡也不甚了解,只是很單純的抓現成的程式稍微看一下說明文件後直接拿來用就成功破解了,連我這外行人都能輕易搞定,正在使用無線網路的你還敢掉以輕心嗎?

或許有些人的想法是我家裡的AP讓別人用又沒差,只要不要佔用過多的頻寬影響到我正常上網就好了,基本上這是非常沒有sense的說法,一但你的AP被閒雜人等利用了,他就可以把你的IP當作一個出口的跳板來幹壞事(EX:發恐嚇信給馬囧/小英 or anyone,盜用他人網路銀行帳號,上傳色情圖片到討論區...etc. 可以幹的壞事族繁不及備载[然後就等著被宰]),等到出事以後警察根據來源IP追查到你家時,你可是有理說不清的啊.

所以看到這裡趕緊檢查下自己的無線AP吧,如果你的AP只要WEP加密,建議馬上改成WPA/WPA2,同時在AP上設定可存取的MAC Address清單限制會稍微(注意...只是稍微)安全一些,當然直接插網路線不要用無線會更好一些.

因為無線網路的整個訊號是對外無限制散射的,所以在安全性上面是有他先天的缺陷的. 這篇主要著重在WEP有多麼容易被破解,沒有牽涉太多技術性的深入探討,只是作一個網路安全概念性的描述. 對這方面有興趣的朋友可以上網搜尋到更多相關有用的資料,在此就不多作贅述了.

2 則留言:

GarageWoman=車庫女人 提到...

連我這種不懂什麼封包的...
因為忘記自己家裡Wep密碼又找不到安裝光碟, 所以就下載軟體來破解看.
總共也是幾分鐘...

結論:完全同意此文, 真是弱到不行

Kenshin San Li 提到...

其實WPA也很容易破解.而且重點是用手機APPS就能光明正大的佔用擁有者的無線網路...